首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   204篇
  免费   100篇
  国内免费   35篇
  2023年   2篇
  2022年   1篇
  2021年   7篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2017年   11篇
  2016年   13篇
  2015年   5篇
  2014年   20篇
  2013年   17篇
  2012年   22篇
  2011年   15篇
  2010年   12篇
  2009年   25篇
  2008年   12篇
  2007年   14篇
  2006年   16篇
  2005年   20篇
  2004年   19篇
  2003年   9篇
  2002年   9篇
  2001年   15篇
  2000年   14篇
  1999年   13篇
  1998年   8篇
  1997年   9篇
  1996年   3篇
  1995年   6篇
  1994年   5篇
  1993年   3篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
排序方式: 共有339条查询结果,搜索用时 31 毫秒
161.
异构数据源集成系统中能力对象集成模型及代数   总被引:1,自引:0,他引:1       下载免费PDF全文
异构数据源集成系统中,参与集成各数据源的查询处理能力有自身特殊的限制,导致中介器支持的查询类型变得复杂。提出一种便于异构数据源集成的公共能力对象数据模型———COIM对象模型,在此基础上,进而定义数据源能力对象代数,给出基于局部数据源的能力对象构造集成系统中介器能力对象的方法。由于可以通过计算得到中介器能力对象,用户能够提前预知中介器支持的查询类型,从而直接构造可以执行的查询,减少查询提交的盲目性;同时中介器本身也可像数据源一样参与其它中介器的集成,集成方式变得更为灵活。  相似文献   
162.
分布式阵列相参合成雷达技术研究与试验   总被引:2,自引:0,他引:2  
通过介绍美国中段反导雷达的发展历程,指出了反导装备发展的机动部署新动向,引出了分布式阵列相参合成雷达技术,并介绍了其国外的发展现状及其作战模式、工作原理和技术优势等基本概念;同时,专门设计了分布式阵列相参合成雷达线馈与空馈2种试验系统与试验方法,通过空馈试验结果分析,加深了对分布式阵列相参合成雷达技术的认识;通过高低信噪比下的线馈试验,验证了分布式阵列相参合成的机理,同时也验证了合成算法的有效性。  相似文献   
163.
代码体积和代码稀疏是VLIW处理器一直存在的问题.通过对一系列典型应用在流处理器上的程序特征进行分析,提出了一种新的VLIW分域压缩技术,剔除各个子域中的空操作,并设计了分布式指令存储器对压缩后的代码进行解压缩执行.实验证明,该技术能够减少MASA流处理器中近39%的片外指令访存,降低约65%的片上指令存储器空间需求;同时使得指令存储器面积和系统面积分别减少了约37%和8.9%.  相似文献   
164.
一种改进的运动目标检测方法   总被引:1,自引:0,他引:1  
提出的运动目标检测方法是基于动态阈值二值化图像,将帧差法与背景差法相融合,最终检测并提取出运动目标。通过VC++开发平台编程,并对监控图像中的运动目标进行检测实验,结果表明该方法与基于固定阈值二值化图像的方法相比能够更精确地检测出监控图像中的运动目标,且具备一定的鲁棒性。  相似文献   
165.
拦截联盟形成是网络化防空导弹体系(NADMS)中的新问题,旨在确定目标、火力节点以及制导节点三者之间的最优匹配关系,使得NADMS整体作战效能最大。结合NADMS的分布式无中心节点体系结构,剖析了拦截联盟形成问题的本质,形式化定义了体系中出现的新型一体化作战能力;分别从运筹学与整数规划、组合优化以及经济学博弈问题角度对拦截联盟形成问题进行形式化描述,并深入探讨了集中式和分布式的拦截联盟形成方法。  相似文献   
166.
未来防空作战中,防空方必须抛弃静态的要地防空模式,在广阔的交战区域内实施动态的区域防空,才能充分发挥多型地空导弹武器系统的整体作战效能。因此,在现有武器装备的基础之上,提出了地面防空混编群分布式动态组网的思想,分析了分布式动态组网的原则和特点,给出了该算法设计的具体步骤。最后,通过分析得出该算法满足动态性要求,具有控制简捷和组网快捷的特点。  相似文献   
167.
根据对组网雷达实施分布式干扰的特点,建立了效能评估指标体系,并运用灰色系统相关理论,对组网雷达分布式干扰效能进行了评估与分析.建立了多层次灰色理论的雷达网干扰效能评估模型,给出了干扰效能的量化评估方法,并通过实例证实了该方法的有效性.  相似文献   
168.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   
169.
一种实用有效的恢复策略WAL_P   总被引:1,自引:0,他引:1       下载免费PDF全文
从面向对象数据库的体系结构和事务模型的角度出发 ,提出了一种实用有效的恢复策略WAL_P ,该策略实际应用于自行研制的面向对象数据库系统KDOODB中 ,为事务管理的有效实现奠定了基础。  相似文献   
170.
分布式算术及其在FPGA中的实现   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了分布式算术的原理以及它在基于LUT的FPGA器件上的实现 ,比较了串行分布式算术和并行分布式算术在面积开销和性能方面的差异。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号